Phishman Enterprise+ закрывает все потребности в процессе повышения осведомлённости в области информационной безопасности для компаний любого размера с возможностью адаптации курсов под потребности заказчика и бизнеса.
Основной функционал:
Фишинговый модуль (конструктор «фишинговых» писем, авто атаки, набор готовых «фишинговых» писем и сайтов)
Модуль сбора информации о сотрудниках (импорт списка сотрудников, синхронизация с несколькими экземплярами MS Active Directory)
Модуль обучения (встроенный портал обучения, интеграция с внешними СДО, 15 предустановленных интерактивных курса)
Модуль автоматизации (предустановленные правила, мастер создания сценариев и правил)
Secret Net Studio — это комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования.
Возможности Secret Net Studio
В партнерском разделе доступны материалы для скачивания: лицензирование отдельных решений, презентации по продуктам, листовки, брошюры и многое другое.
Защита информации от несанкционированного доступа.
Защита от НСД обеспечивается механизмами, применяемыми в СЗИ от НСД Secret Net.
Защита входа в систему.
Усиленная аутентификация пользователей осуществляется по паролю и с использованием персональных идентификаторов. Secret Net Studio поддерживает все распространенные идентификаторы: iButton, eToken, Rutoken, iKey, JaCarta и ESMART. Продукт интегрируется с ПАК «Соболь» для обеспечения доверенной загрузки операционной системы. Кроме того, в Secret Net Studio предусмотрены дополнительные механизмы защиты для доменных пользователей, в том числе вход по сертификатам.
Доверенная информационная среда.
Доверенная среда обеспечивается защитой компьютера от несанкционированной загрузки и возможностью контроля индивидуального перечня программ, разрешенных пользователю для запуска, с проверкой неизменности исполняемых файлов.
Контроль утечек и каналов распространения защищаемой информации.
Дискреционное и полномочное управление доступом на основе категорий конфиденциальности ресурсов (файлов, каталогов, устройств, принтеров и сетевых интерфейсов) и прав допуска пользователей.
Контроль устройств.
Контроль неизменности аппаратной конфигурации компьютера во время работы, контроль подключения и отключения устройств. Secret Net Studio поддерживает широкий список контролируемых внешних устройств (веб-камеры, мобильные телефоны, 3G-модемы, сетевые карты, флэшки, принтеры и т.д.) и различные сценарии реагировании при их подключении или отключении от компьютера.
Антивирусная защита.
Защита от вредоносных исполняемых файлов на рабочих станциях и серверах с возможностью сканирования и запуска заданий по расписанию, а также по требованию администратора или пользователя.
Межсетевое экранирование.
Контроль сетевой активности компьютера и фильтрация большого числа протоколов в соответствии с заданными политиками, в том числе на уровне отдельных приложений, пользователей или групп пользователей.
Контроль действий приложений (HIPS).
Обнаружение подозрительной активности приложений эвристическими методами. Гибкие настройки правил защиты (групповые и индивидуальные для приложений) с поддержкой исключений и возможностью работы в режиме обучения активности приложений.
Защита от сетевых атак (NIPS)
Обнаружение атак сигнатурными и эвристическими методами. Автоматическая блокировка атакующих хостов при обнаружении аномальных пакетов, сканировании портов, DoS-атаках и др.
Создание защищенного соединения с удаленными компьютерами.
Программный VPN-клиент «Континент-АП» обеспечивает защищенное по криптоалгоритму ГОСТ 28147-89 соединение компьютеров с сервером доступа «Континент».
Шифрование контейнеров.
Шифрование контейнеров любого размера по алгоритму ГОСТ 28147-89 обеспечивает защиту данных в случае несанкционированного доступа к носителям информации, их утери или кражи.
Централизованное развертывание, управление и мониторинг.
В Secret Net Studio простота развертывания обеспечивается централизованной установкой продукта на все рабочие станции контролируемого домена.
Минимизация рисков ИБ
В систему централизованного мониторинга встроена система корреляции событий безопасности с поддержкой категорирования уровня важности отдельных защищаемых компьютеров и приоритизации инцидентов в системе по степени важности рисков.
Групповой мониторинг работы.
Журналы событий безопасности централизованно собираются со всех защитных механизмов подконтрольных компьютеров.
Расследование инцидентов безопасности.
Расширенная система регистрация событий и возможность построения удобных и подробных отчетов позволяют собрать подробный материал для расследования инцидентов безопасности: отследить атаки, каналы распространения вредоносных программ и действия инсайдеров в различные временные промежутки.
Надежная работа в ИТ-инфраструктуре территориально распределенных организаций.
Высокая масштабируемость решения обеспечивается созданием централизованных политик безопасности и их наследованием в распределенных доменных инфраструктурах.
Общие принципы лицензирования:
Лицензируется защита компьютеров. Для установки СЗИ на компьютер необходимо предоставить лицензию или выбрать лицензию, загруженную на сервере безопасности.
Лицензирование модульное — возможно приобретение и установка отдельных компонентов защиты.
Доступны комплексные лицензии в дополнении к обычным лицензиям на компоненты. Комплексные лицензии включают в себя фиксированный набор компонентов. Стоимость комплексной лицензии ниже, чем приобретение аналогичного набора компонентов по-отдельности.
Лицензирование не зависит от варианта развертывания — автономного или централизованного режима работы.
Централизованное управление — не лицензируется, предоставляется всегда бесплатно.
Существуют лицензии двух типов по времени действия — срочные и бессрочные. Срочные лицензии действуют 1 год, бессрочные — на весь срок поддержки продукта. Часть компонентов можно приобрести только со срочными лицензиями.
Предусмотрены скидки в зависимости от количества приобретаемых одновременно лицензий.
Целевая аудитория, портрет заказчика:
Организации, ранее использовавшие продукты «Кода Безопасности» для защиты рабочих станций и серверов (Secret Net, TrustAccess, Security Studio Endpoint Protection) в комплексе или лишь один из них. Функционал Secret Net Studio расширит возможности каждого из продуктов и позволит обеспечить централизованное управление и мониторинг всех защитных механизмов с возможностью сбора, корреляции, фильтрации и приоритизации событий информационной безопасности.
Коммерческие и государственные организации, ранее не работавшие с продуктами «Кода Безопасности» для защиты рабочих станций и серверов. Secret Net Studio — первое решение на рынке, в основе которого лежит рискориентированный подход к защите рабочих станций и серверов. Защита информации от внешних и внутренних угроз обеспечивается на 5 уровнях: данных, приложений, сети, ОС и периферийного оборудования.
Централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ.
Комплекс обеспечивает криптографическую защиту информации (в соответствии с ГОСТ 28147–89), передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры.
Современная ключевая схема, реализуя шифрование каждого пакета на уникальном ключе, обеспечивает гарантированную защиту от возможности дешифрации перехваченных данных.
Область применения:
Защита внешнего периметра сети от вредоносного воздействия со стороны сетей общего пользования.
Создание отказоустойчивой VPN-сети между территориально распределенными сетями.
Защита сетевого трафика в мультисервисных сетях (VoIP, Video conference).
Разделение сети на сегменты с различным уровнем доступа.
Организация защищенного удаленного доступа к сети для мобильных сотрудников.
Защита пользовательского траффика, использующего беспроводную сеть в качестве канала.
Организация защищенного межсетевого взаимодействия между конфиденциальными сетями.
Ключевые возможности:
Межсетевое экранирование и создание L3 VPN с использованием алгоритмов ГОСТ.
Единая система управления и мониторинга инфраструктурой АПКШ «Континент».
Создание L2 VPN с использованием алгоритмов ГОСТ
Обнаружение сетевых вторжений.
Защищенный удаленный доступ с использованием алгоритмов ГОСТ.
Cистема защиты веб-приложений и автоматизированный анализ их бизнес-логики.
Обеспечивает защиту веб-приложений за счет фильтрации трафика на прикладном уровне. За счет понимания контекста работы приложения, Континент WAF обеспечивает более высокую эффективность защиты веб-приложений по сравнению с традиционными средствами защиты ИТ-инфраструктурами — межсетевыми экранами и средствами обнаружения вторжений.
Область применения:
Защита веб-приложений
Защита сети организации от компрометации через веб-сайт
Мониторинг активности пользователей веб-приложения
Электронный замок «Соболь» может быть использован для того, чтобы:
доступ к информации на компьютере получили только те сотрудники, которые имеют на это право;
в случае повреждения ОС или важных информационных массивов, хранящихся на компьютере, администратор мог вовремя принять меры по восстановлению информации.
Ключевые возможности:
Выбор форматов исполнения
Аутентификация пользователей
Блокировка загрузки ОС со съемных носителей
Контроль целостности программной среды
Контроль целостности системного реестра Windows
Сторожевой таймер
Регистрация попыток доступа к ПЭВМ
Контроль конфигурации
Оставьте свои данные и наши менеджеры вам перезвонят
Антивирусная защита
Архивирование данных
Защита приложений
Защита баз данных
Межсетевой экран
Антишпионское ПО
Защита от DDoS
Защита данных
Антиспам защита
Средства шифрования
Запросить расчет
Оставьте свои данные и наши менеджеры вам перезвонят